Keamanan Jaringan (Network Security)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Keamanan Jaringan (Network Security)"

Transkripsi

1 Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan kerusakan atau kerugian terhadap sistem komputer 2 1

2 Virus Komputer, Worm, dan kuda Troya (Trojan horse) Virus adalah sebuah program komputer yang berpotensi merusak Dapat menyebar dan merusak file Worm menggandakan diri berulangulang, menghabiskan sumberdaya komputer (memori, operasi CPU), dan mungkin memadamkan komputer atau jaringan Trojan horse menyembunyikan diri dalam program lain atau menyamar sebagai program yang asli Tidak mengganda kan diri dalam komputer Payload (kejadian yang merusak), yaitu sesuatu yang terjadi ketika membuka atau menjalankan file yang terinfeksi atau menyalakan komputer dengan disk yang terinfeksi virus 3 Bagaimanakah virus dapat menyebar melalui ? Langkah 1. Programmer yang berniat jahat membuat program virus, menyimpannya dalam dokumen Word dan melampirkan dokumen tersebut ke dalam . Langkah 2. Menggunakan Internet untuk mengirim ke ribuan pengguna di seluruh dunia. Langkah 3a. Beberapa pengguna membuka lampiran dan komputer mereka menjadi terinfeksi virus. Langkah 3b. Pengguna lain tidak mengenali nama si pengirim sehingga tidak membuka tersebut, bahkan menghapus tersebut. Pengguna ini komputernya tidak terinfeksi oleh virus. 4 2

3 Bagaimana melindungi sistem komputer dari virus makro? Set level keamanan makro dalam aplikasi yang membolehkan kita menulis makro Pada level keamanan medium, muncul peringatan yang menyatakan dokumen mengandung makro. Makro adalah rentetan instruksi yang disimpan dalam aplikasi, seperti program pengolah kata atau worksheet 5 Apakah program antivirus itu? Program untuk mengidentifikasi dan menghapus virus komputer Kebanyakan juga melindungi dari worm dan trojan 6 3

4 Virus Komputer, Worm, dan Trojan Apakah tanda tangan virus (virus signature ) itu? Pola yang khas pada setiap program virus Disebut juga virus definition Program antivirus mencari dan mengenali tanda tangan virus 7 Bagaimana program antivirus mengimunisasi sebuah file program? Menggunakan informasi untuk mendeteksi virus yang mencoba menyerang file Menyimpan file pada lokasi yang berbeda dalam hard disk Menyimpan informasi tentang program, seperti ukuran file dan tanggal pembuatan Mengkarantina file yang terinfeksi dan tidak dapat dihilangkan Mencoba menghilangkan virus yang terdeteksi 8 4

5 Tips yang dapat digunakan untuk mencegah infeksi oleh virus komputer, worm, and trojan Set keamanan makro dalam program sehingga pengguna dapat mengaktifkan atau menonaktifkan makro Jika program antivirus memberitahu bahwa lampiran terinfeksi, segera hapus secepatnya Pasang program antivirus pada semua komputer yang ada Periksa semua program yang diunduh dari infeksi virus, worm dan trojan Jangan pernah membuka lampiran kecuali memang mengharapkannya dan tersebut berasal dari sumber yang dipercaya Pasang program firewall personal 9 Serangan denial of service (denial of service attack) dan back door Serangan denial of service adalah serangan yang mematikan akses komputer ke layanan Internet seperti server web atau Back door adalah sebuah program atau rentetan instruksi dalam program yang membolehkan pengguna untuk melakukan bypass kontrol keamanan ketika mengakses sumber daya komputer (memori, hard disk dsb) 10 5

6 Spoofing menjadikan transmisi data melalui jaringan atau Internet tampak memiliki legitimasi (sah/ legitimate) IP spoofing terjadi ketika sebuah komputer penyelinap menipu jaringan sehingga percaya bahwa alamat IPnya berasal dari sumber yang dipercaya Pelaku IP spoofing mengelabui korbannya untuk berinteraksi dengan server website palsu 11 Firewall Sistem keamanan yang mencakup perangkat keras dan/atau lunak untuk mencegah penyelinapan tanpa ijin 12 6

7 Personal firewall utility Program yang melindungi PC dan data di dalamnya dari penyelinap tidak berijin Memantau transmisi dari dan ke komputer Memberitahu setiap ada usaha penyelinapan 13 Akses dan penggunaan tidak berijin Bagaimana perusahaan berlindung dari hacker? Perangkat lunak pendeteksi penyusup akan menganalisa lalu lintas jaringan, menilai kerentanan keamanan sistem, serta mengidentifikasi penyusup dan perilaku mencurigakan Kontrol akses mengatur siapa yang berhak mengakses komputer dan kegiatan apa saja yang boleh dilakukan Audit trail Audit trail merekam usahausaha akses 14 7

8 Cara lain untuk melindungi komputer Nonaktifkan sharing file dan printer pada koneksi Internet 15 User name Kombinasi unik karakter untuk mengidentifikasi pengguna Password adalah kombinasi karakter rahasia yang berkaitan dengan user name yang membolehkan untuk mengakses sumberdaya komputer 16 8

9 Bagaimana membuat password lebih aman? Makin panjang password makin aman 17 Possessed object Benda yang harus dibawa untuk membuka akses ke komputer atau suatu fasilitas Sering digunakan dengan password numerik yang disebut personal identification number (PIN) 18 9

10 Piranti biometrika (biometric device) Piranti yang mendeteksi kebenaran jati diri seseorang menggunakan ciri-ciri pribadi Sidik jari, bentuk tangan, suara, tanda tangan, dan iris mata 19 10

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

PROTEKSI PADA SISTEM OPERASI

PROTEKSI PADA SISTEM OPERASI PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

LAMPIRAN A : KUESIONER PENELITIAN

LAMPIRAN A : KUESIONER PENELITIAN LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Mengenal Script Kiddie

Mengenal Script Kiddie Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

Keamanan Sistem Operasi

Keamanan Sistem Operasi Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Keamanan Jaringan.

Keamanan Jaringan. Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik,

Lebih terperinci

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I

PENGANTAR KOMPUTER & SOFTWARE I PENGANTAR KOMPUTER & SOFTWARE I Keamanan Data dan Informasi Tim Pengajar KU1102 - Institut Teknologi Sumatera Outline Pengantar data dan informasi Jenis kejahatan komputer Kriptografi Tindakan hukum dalam

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Viruses and Other Wild Life. Abdul Aziz

Viruses and Other Wild Life. Abdul Aziz Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi di kalangan masyarakat sangat drastis dan berevolusi hingga saat ini. Kemajuan teknologi masyarakat dengan mudah menciptakan objek-objek, teknik

Lebih terperinci

DESAIN DAN ANALISIS KEAMANAN JARINGAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

18.1 Pendahuluan Apa Itu Privacy?

18.1 Pendahuluan Apa Itu Privacy? Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

1. PENDAHULUAN 5.1 Latar Belakang Masalah

1. PENDAHULUAN 5.1 Latar Belakang Masalah 1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang 1 PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang MATERI Kejahatan Bidang Komputer Cyber Law Virus Worm Trojan Spyware Hacker Cracker 2 MAKSUD Mengenal Kejahatan dan Pelaku Bidang Komputer, serta

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

SISTEM DAN TEKNOLOGI INFORMASI

SISTEM DAN TEKNOLOGI INFORMASI SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED) SISTEM DAN TEKNOLOGI INFORMASI Email & Penyalahgunaan Internet Himawat Aryadita, Widhy Hayuhardhika, Denny Sagita Teknik Informatika,Program

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

MATERI 7 SISTEM OPERASI

MATERI 7 SISTEM OPERASI MATERI 7 SISTEM OPERASI Sistem operasi dapat dikatakan adalah perangkat lunak yang sangat kompleks. Hal-hal yang ditangani oleh sistem operasi bukan hanya satu atau dua saja, melainkan banyak hal. Dari

Lebih terperinci

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA A. Proses Pembuktian Pada Perkara Cybercrime Proses pembuktian adalah suatu hal yang sangat penting dalam suatu

Lebih terperinci

VIRUS, TROJAN HORSE DAN WORM

VIRUS, TROJAN HORSE DAN WORM VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom, MIT Internet Aplikasi Dasar Internet (Blok 1 2015/2016) www.salhazan.com 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

Menghilangkan Virus di Android Tanpa Antivirus

Menghilangkan Virus di Android Tanpa Antivirus Menghilangkan Virus di Android Tanpa Antivirus Della Nurasiah Dellanunun30@gmail.com Abstrak Pakar keamanan baru-baru ini mengungkapkan bahwa sebagian besar virus tersebut berbasis pembayaran ini berarti

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci